JPCERT コーディネーションセンター

2012年9月 Microsoft Internet Explorer の未修正の脆弱性に関する注意喚起

各位

JPCERT-AT-2012-0030
JPCERT/CC
2012-09-20(新規)
2012-09-24(更新)

JPCERT/CC Alert 2012-09-20

2012年9月 Microsoft Internet Explorer の未修正の脆弱性に関する注意喚起

https://www.jpcert.or.jp/at/2012/at120030.html


I. 概要

Microsoft Internet Explorer には未修正の脆弱性があります。結果として遠隔の第三者は、細工したコンテンツをユーザに開かせることで、MicrosoftInternet Explorer を不正終了させたり、任意のコードを実行させたりする可能性があります。

マイクロソフト セキュリティ アドバイザリ (2757760)
Internet Explorer の脆弱性により、リモートでコードが実行される
http://technet.microsoft.com/ja-jp/security/advisory/2757760

マイクロソフト社によると、本脆弱性を悪用する標的型攻撃が確認されているとのことです。また、JPCERT/CC でも本脆弱性を使用する攻撃ツールが公開されていることを確認しています。

*** 更新: 2012年09月24日修正 ****************
2012年9月22日 本脆弱性に関するセキュリティ更新プログラムが公開されましたので、適用される事をお勧めします。なお、本セキュリティ更新プログラムには、マイクロソフト セキュリティ アドバイザリ (2757760) で指摘されていた脆弱性以外の修正も含まれています。

マイクロソフト株式会社
マイクロソフト セキュリティ情報 MS12-063 - 緊急
Internet Explorer 用の累積的なセキュリティ更新プログラム (2744842)
http://technet.microsoft.com/ja-jp/security/bulletin/ms12-063

**************************************************


II. 対象

対象となる製品とバージョンは以下の通りです。

- Internet Explorer 6
- Internet Explorer 7
- Internet Explorer 8
- Internet Explorer 9

詳細は、マイクロソフト セキュリティ アドバイザリ (2757760)を参照してください。


III. 対策

*** 更新: 2012年09月24日修正 ****************
2012年9月22日にマイクロソフト社よりセキュリティ更新プログラム(MS12-063) が公開されました。

Microsoft Update、Windows Update などを用いて、セキュリティ更新プログラムを早急に適用してください。

Microsoft Update
https://www.update.microsoft.com/

Windows Update
http://windowsupdate.microsoft.com/

**************************************************


IV. 軽減策

*** 更新: 2012年09月24日修正 ****************
セキュリティ更新プログラムをインストールすることで、以下の軽減策は不要となります。
**************************************************

マイクロソフト社より、以下の軽減策が公開されています。セキュリティ更新プログラムを適用するまでの間の暫定対策として、本軽減策を適用するかどうか検討してください。
軽減策を適用する場合は、システムへの影響など事前の検証の上実施してください。(各軽減策についての詳細は、マイクロソフト セキュリティ アドバイザリ (2757760) を参照してください。)

- Microsoft Fix it 50939 を適用する
Microsoft Security Advisory: Vulnerability in Internet Explorer could allow remote code execution
http://support.microsoft.com/kb/2757760
- Enhanced Mitigation Experience Toolkit (EMET) を使用する
- インターネットおよびローカル イントラネット セキュリティ ゾーンの
設定を「高」に設定し、これらのゾーンで ActiveX コントロールおよび
アクティブ スクリプトをブロックする
- インターネットおよびイントラネット ゾーンで、アクティブ スクリプト
の実行前にダイアログを表示するように Internet Explorer を構成する、
または、アクティブ スクリプトを無効にするよう構成する


V. 参考情報

マイクロソフト株式会社
マイクロソフト セキュリティ アドバイザリ (2757760)
Internet Explorer の脆弱性により、リモートでコードが実行される
http://technet.microsoft.com/ja-jp/security/advisory/2757760

マイクロソフト株式会社
2012 年 9 月のセキュリティ情報
http://technet.microsoft.com/ja-jp/security/bulletin/ms12-sep

JVNVU#480095
Internet Explorer に任意のコードが実行される脆弱性
https://jvn.jp/cert/JVNVU480095/index.html

JVNTA12-262A
Internet Explorer への攻撃に関する Microsoft Security Advisory (2757760) 公開
https://jvn.jp/cert/JVNTA12-262A/index.html

Internet Explorer の脆弱性に対するアップデート
JVNTA12-265A
https://jvn.jp/cert/JVNTA12-265A/index.html

情報処理推進機構
Internet Explorer の脆弱性の回避策について(KB2757760)(CVE-2012-4969)
https://www.ipa.go.jp/security/ciadr/vul/20120920-windows.html


今回の件につきまして当方まで提供いただける情報がございましたら、ご連絡ください。

________
改訂履歴
2012-09-20 初版
2012-09-24 「I. 概要」、「III. 対策」、「IV. 軽減策」、「V. 参考情報」
の修正

==============================
一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC)
MAIL: info@jpcert.or.jp
TEL: 03-3518-4600 FAX: 03-3518-4602
https://www.jpcert.or.jp/
Topへ
最新情報(RSSメーリングリストTwitter